Dell Endpoint Security Suite Pro Administrator Guide

Categoria
Software di sicurezza antivirus
Tipo
Administrator Guide
Dell Data Protection | Endpoint Security Suite
Guida all'installazione di base v1.4.1
Legenda
ATTENZIONE: Un'icona di ATTENZIONE indica un potenziale danno all'hardware o una perdita di dati nel caso in cui non vengano
seguite le istruzioni.
AVVERTENZA: Un'icona di AVVISO indica un rischio di danni alla proprietà, lesioni personali o morte.
IMPORTANTE, NOTA, SUGGERIMENTO, MOBILE o VIDEO: Un'icona di informazioni indica informazioni di supporto.
© 2016 Dell Inc. Tutti i diritti riservati. Questo prodotto è protetto dalle leggi sul copyright e sulla proprietà intellettuale internazionali e degli
Stati Uniti. Dell e il logo Dell sono marchi registrati di Dell Inc. negli Stati Uniti e/o in altre giurisdizioni. Tutti gli altri marchi e nomi qui
menzionati possono essere marchi registrati delle rispettive società.Marchi registrati e marchi commerciali utilizzati nella suite di documenti di
Dell Data Protection | Encryption, Dell Data Protection | Endpoint Security Suite, Dell Data Protection | Endpoint Security Suite Enterprise, Dell
Data Protection |Security Tools, and Dell Data Protection | Cloud Edition: Dell
TM
e il logo Dell, Dell Precision
TM
, OptiPlex
TM
, ControlVault
TM
,
Latitude
TM
, XPS® e KACE
TM
sono marchi commerciali di Dell Inc. McAfee® e il logo McAfee sono marchi commerciali o marchi registrati di
McAfee, Inc. negli Stati Uniti e in altri Paesi. Intel®, Pentium®, Intel Core Inside Duo®, Itanium® e Xeon® sono marchi registrati di Intel
Corporation negli Stati Uniti e in altri Paesi. Adobe®, Acrobat® e Flash® sono marchi registrati di Adobe Systems Incorporated. Authen Tec® e
Eikon® sono marchi registrati di Authen Tec. AMD® è un marchio registrato di Advanced Micro Devices, Inc. Microsoft®, Windows® e
Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista®, MSN®, ActiveX®, Active Directory®, Access®, ActiveSync®, BitLocker®,
BitLocker To Go®, Excel®, Hyper-V®, Silverlight®, Outlook®, PowerPoint®, OneDrive®, SQL Server® e Visual C++® sono marchi
commerciali o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in altri Paesi. VMware® è un marchio registrato o marchio
commerciale di VMware, Inc. negli Stati Uniti o in altri Paesi. Box® è un marchio registrato di Box. DropboxSM è un marchio di servizio di
Dropbox, Inc. Google
TM
, Android
TM
, Google
TM
Chrome
TM
, Gmail
TM
, YouTube® e Google
TM
Play sono marchi commerciali o marchi registrati di
Google Inc. negli Stati Uniti e in altri Paesi. Apple®, Aperture®, App StoreSM, Apple Remote Desktop
TM
, Apple TV®, Boot Camp
TM
, FileVault
TM
,
iCloud®SM, iPad®, iPhone®, iPhoto®, iTunes Music Store®, Macintosh®, Safari® e Siri® sono marchi di servizio, marchi commerciali o marchi
registrati di Apple, Inc. negli Stati Uniti e/o in altri Paesi. GO ID®, RSA® e SecurID® sono marchi registrati di EMC Corporation. EnCase
TM
e
Guidance Software® sono marchi commerciali o marchi registrati di Guidance Software. Entrust® è un marchio registrato di Entrust®, Inc.
negli Stati Uniti e in altri Paesi. InstallShield® è un marchio registrato di Flexera Software negli Stati Uniti, in Cina, nella Comunità Europea, ad
Hong Kong, in Giappone, a Taiwan e nel Regno Unito. Micron® e RealSSD® sono marchi registrati di Micron Technology, Inc. negli Stati Uniti e
in altri Paesi. Mozilla® Firefox® è un marchio registrato di Mozilla Foundation negli Stati Uniti e/o in altri Paesi. iOS® è un marchio commerciale
o un marchio registrato di Cisco Systems, Inc. negli Stati Uniti e in alcuni altri Paesi ed è concesso in licenza. Oracle® e Java® sono marchi
registrati di Oracle e/o suoi affiliate. Altri nomi possono essere marchi commerciali dei rispettivi proprietari. SAMSUNG
TM
è un marchio
commerciale di SAMSUNG negli Stati Uniti o in altri Paesi. Seagate® è un marchio registrato di Seagate Technology LLC negli Stati Uniti e/o in
altri Paesi. Travelstar® è un marchio registrato di HGST, Inc. negli Stati Uniti e in altri Paesi. UNIX® è un marchio registrato di The Open Group.
VALIDITY
TM
è un marchio commerciale di Validity Sensors, Inc. negli Stati Uniti e in altri Paesi. VeriSign® e altri marchi correlati sono marchi
commerciali o marchi registrati di VeriSign, Inc. o sue affiliate o filiali negli Stati Uniti e in altri Paesi, ed è concesso in licenza a Symantec
Corporation. KVM on IP® è un marchio registrato di Video Products. Yahoo!® è un marchio registrato di Yahoo! Inc. In questo prodotto
vengono utilizzate parti del programma 7-Zip. Il codice sorgente è disponibile all'indirizzo www.7-zip.org. La gestione delle licenze è basata
sulla licenza GNU LGPL + restrizioni unRAR (www.7-zip.org/license.txt).
Guida all'installazione di base di Endpoint Security Suite
2016 - 09
Rev. A00
Sommario
1 Introduzione............................................................................................................................................................. 5
Prima di iniziare........................................................................................................................................................... 5
Uso di questa guida....................................................................................................................................................5
Contattare Dell ProSupport......................................................................................................................................5
2 Requisiti.....................................................................................................................................................................6
Tutti i client.................................................................................................................................................................. 6
Tutti i client - Prerequisiti....................................................................................................................................6
Tutti i client - Hardware...................................................................................................................................... 6
Tutti i client - Supporto lingue........................................................................................................................... 7
Client di crittografia....................................................................................................................................................7
Prerequisiti del client di crittografia.................................................................................................................. 8
Sistemi operativi dei client di crittografia.........................................................................................................8
Sistemi operativi di External Media Shield (EMS)............................................................................................8
Client di Threat Protection....................................................................................................................................... 9
Sistemi operativi del client di Threat Protection............................................................................................ 9
Porte del client di Threat Protection................................................................................................................ 9
Client dell'unità autocrittografante.......................................................................................................................10
Prerequisiti del client di crittografia................................................................................................................ 10
Sistemi operativi dei client dell'unità autocrittografante.............................................................................11
Tastiere internazionali........................................................................................................................................ 11
Client di autenticazione avanzata..........................................................................................................................11
Hardware del client di autenticazione avanzata...........................................................................................11
Sistemi operativi del client di autenticazione avanzata.............................................................................. 12
Client di BitLocker Manager................................................................................................................................... 12
Prerequisiti del client di BitLocker Manager..................................................................................................13
Sistemi operativi del client di BitLocker Manager........................................................................................ 13
3 Eseguire l'installazione usando il programma di installazione principale di ESSE ...................................14
Eseguire l'installazione interattiva usando il programma di installazione principale di ESSE ..................14
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale di
ESS ...............................................................................................................................................................................15
4 Eseguire la disinstallazione usando il programma di installazione principale di ESSE ........................... 17
Disinstallare il programma di installazione principale di ESSE ....................................................................... 17
Disinstallazione dalla riga di comando........................................................................................................... 17
5 Eseguire la disinstallazione usando i programmi di installazione figlio..................................................... 18
Disinstallare i client di Threat Protection.............................................................................................................19
Disinstallazione dalla riga di comando...........................................................................................................19
Disinstallare il client di crittografia ....................................................................................................................... 19
Procedura............................................................................................................................................................. 19
Disinstallazione dalla riga di comando.......................................................................................................... 20
Contents
3
Disinstallare i client delle unità autocrittografanti e di Autenticazione avanzata........................................21
Procedura............................................................................................................................................................. 21
Disattivare la PBA.................................................................................................................................................21
Disinstallare il client dell'unità autocrittografante e i client di Autenticazione avanzata.................... 22
Disinstallare il client di BitLocker Manager......................................................................................................... 22
Disinstallazione dalla riga di comando...........................................................................................................22
6 Estrarre i programmi di installazione figlio dal programma di installazione principale di ESSE ...........23
7 Configurare un Key Server per la disinstallazione del client di crittografia attivato per un EE
Server..........................................................................................................................................................................24
Pannello servizi - Aggiungere un account utente di dominio........................................................................24
File di configurazione di Key Server - Aggiungere un utente per la comunicazione con EE server......24
Pannello Servizi - Riavviare il servizio Key Server.............................................................................................. 25
Remote Management Console - Aggiungere un amministratore Forensic................................................ 25
8 Usare l'Administrative Download Utility (CMGAd)..........................................................................................26
Usare l'Administrative Download Utility in modalità Forensic........................................................................ 26
Usare l'Administrative Download Utility in modalità Amministratore............................................................27
9 Risoluzione dei problemi.....................................................................................................................................28
Tutti i client - Risoluzione dei problemi.............................................................................................................. 28
Risoluzione dei problemi del client di crittografia ........................................................................................... 28
Eseguire l'aggiornamento a Windows 10 Anniversary Update................................................................. 28
Interazioni tra EMS e il Sistema di controllo porte...................................................................................... 28
Usare WSScan......................................................................................................................................................29
Verificare lo stato dell'Encryption Removal Agent...................................................................................... 30
Driver di Dell ControlVault......................................................................................................................................31
Aggiornare driver e firmware di Dell ControlVault.......................................................................................31
10 Glossario............................................................................................................................................................... 33
Dell Data Protection | Endpoint Security Suite
Guida all'installazione di base v1.4.1
4
Introduzione
Questa guida descrive in dettaglio la procedura per installare e configurare l'applicazione usando il programma di installazione
principale di ESS . Questa guida fornisce un'assistenza di base per l'installazione. Consultare la Guida all'installazione avanzata
per informazioni su installazione dei programmi di installazione figlio, configurazione di EE Server/VE Server o informazioni
oltre l'assistenza di base con il programma di installazione principale di ESS .
Tutte le informazioni sui criteri e le relative descrizioni sono reperibili nella Guida dell'amministratore.
Prima di iniziare
1 Prima di distribuire i client, installare EE Server/VE Server. Individuare la guida corretta come mostrato di seguito, seguire le
istruzioni, quindi tornare a questa guida.
Guida alla migrazione e all'installazione di DDP Enterprise Server
Guida introduttiva e all'installazione di DDP Enterprise Server - Virtual Edition
Verificare che i criteri siano impostati come desiderato. Sfogliare la Guida dell'amministratore, disponibile da ? nella
parte destra della schermata. La Guida dell'amministratore è una guida a livello di pagina progettata per aiutare l'utente
a impostare e modificare i criteri e comprendere le opzioni a disposizione con l'EE Server/VE Server.
2 Leggere attentamente il capitolo Requisiti del presente documento.
3 Distribuire i client agli utenti finali.
Uso di questa guida
Usare questa guida nell'ordine seguente:
Consultare Requisiti per i prerequisiti del client.
Selezionare una delle seguenti operazioni:
Eseguire l'installazione interattiva usando il programma di installazione principale di ESS
oppure
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale di ESS
Contattare Dell ProSupport
Per assistenza telefonica sui prodotti Dell Data Protection, chiamare il numero +1-877-459-7304, interno 4310039, 24h su 24,
7 giorni su 7.
Inoltre, il supporto online per i prodotti Dell Data Protection è disponibile all'indirizzo dell.com/support. L'assistenza online
comprende driver, manuali, consulenze tecniche, FAQ e problemi emergenti.
Assicurarsi di avere a portata di mano il Codice di servizio per essere messi rapidamente in contatto con l'esperto tecnico più
adatto.
Per i numeri di telefono esterni agli Stati Uniti, controllare Numeri di telefono internazionali di Dell ProSupport.
1
Dell Data Protection | Endpoint Security Suite
Introduzione
5
Requisiti
Tutti i client
Durante la distribuzione è opportuno seguire le procedure consigliate. In queste procedure sono compresi, a titolo
esemplificativo, ambienti di testing controllati per i test iniziali e distribuzioni scaglionate agli utenti.
L'account utente che esegue l'installazione/l'aggiornamento/la disinstallazione deve essere un utente amministratore del
dominio o locale, che può essere assegnato temporaneamente tramite uno strumento di distribuzione, ad esempio
Microsoft SMS o Dell KACE. Non sono supportati gli utenti non amministratori con privilegi elevati.
Prima di iniziare l'installazione/la disinstallazione, eseguire il backup di tutti i dati importanti.
Durante l'installazione non apportare modifiche al computer, quali l'inserimento o la rimozione di unità esterne (USB).
Accertarsi che la porta in uscita 443 sia disponibile a comunicare con l'EE Server/VE Server se i client del programma di
installazione principale di ESS verranno autorizzati usando Dell Digital Delivery (DDD). La funzionalità di assegnazione dei
diritti non funzionerà se la porta 443 è bloccata (per qualsiasi motivo). DDD non viene utilizzato se l'installazione avviene
tramite i programmi di installazione figlio.
Visitare periodicamente www.dell.com/support per la documentazione più recente e i suggerimenti tecnici.
Tutti i client - Prerequisiti
Per i client del programma di installazione principale e del programma di installazione figlio di ESS è necessaria la versione
completa di Microsoft .Net Framework 4.5 (o successiva). Il programma di installazione non installa il componente
Microsoft .Net Framework.
In tutti i computer spediti dalla fabbrica Dell è preinstallata la versione completa di Microsoft .Net Framework 4.5. Tuttavia,
se non si sta installando il client in hardware Dell o si sta aggiornando il client negli hardware Dell precedenti, è necessario
verificare la versione di Microsoft .Net installata e aggiornare la versione, prima di installare il client, al fine di prevenire errori
di installazione/aggiornamento. Per verificare la versione di Microsoft .Net installata, seguire queste istruzioni nel computer
destinato all'installazione: http://msdn.microsoft.com/en-us/library/hh925568(v=vs.110).aspx. Per installare la versione
completa di Microsoft .Net Framework 4.5, visitare il sito https://www.microsoft.com/en-us/download/details.aspx?
id=30653.
Driver e firmware per Dell ControlVault, lettori di impronte e smart card (come mostrato di seguito) non sono inclusi nei file
eseguibili del programma di installazione principale di ESS o del programma di installazione figlio. I driver e il firmware
devono essere sempre aggiornati ed è possibile scaricarli dal sito http://www.dell.com/support selezionando il modello del
computer desiderato. Scaricare i driver e il firmware appropriati in base all'hardware di autenticazione.
Dell ControlVault
NEXT Biometrics Fingerprint Driver
Validity Fingerprint Reader 495 Driver
O2Micro Smart Card Driver
Se si installa in hardware diverso da Dell, scaricare i driver e il firmware aggiornati dal sito Web del fornitore. Le istruzioni
per l'installazione dei driver di Dell ControlVault sono indicate in Aggiornare driver e firmware di Dell ControlVault.
Tutti i client - Hardware
La tabella seguente descrive in dettaglio l'hardware del computer supportato.
2
Dell Data Protection | Endpoint Security Suite
Requisiti
6
Hardware
I requisiti hardware minimi devono soddisfare le specifiche minime del sistema operativo.
Tutti i client - Supporto lingue
I client di crittografia, Threat Protection, e BitLocker Manager sono compatibili con l'interfaccia utente multilingue (MUI,
Multilingual User Interface) e supportano le lingue di seguito riportate.
Supporto lingue
EN - Inglese JA - Giapponese
ES - Spagnolo KO - Coreano
FR - Francese PT-BR - Portoghese (Brasile)
IT - Italiano PT-PT - Portoghese (Portogallo)
DE - Tedesco
I client dell'unità autocrittografante e di autenticazione avanzata sono compatibili con l'interfaccia utente multilingue (MUI,
Multilingual User Interface) e supportano le lingue di seguito riportate. La modalità UEFI e l'autenticazione di preavvio non
sono supportate in russo, cinese tradizionale e cinese semplificato.
Supporto lingue
EN - Inglese KO - Coreano
FR - Francese ZH-CN - Cinese semplificato
IT - Italiano ZH-TW - Cinese tradizionale/Taiwan
DE - Tedesco PT-BR - Portoghese (Brasile)
ES - Spagnolo PT-PT - Portoghese (Portogallo)
JA - Giapponese RU - Russo
Client di crittografia
Per essere attivato, il computer client deve essere dotato della connettività di rete.
Per evitare che un computer non utilizzato da un utente passi alla modalità di sospensione durante la ricerca crittografia
iniziale, disattivare tale modalità. La crittografia, o la decrittografia, non può essere eseguita in un computer in modalità di
sospensione.
Il client di crittografia non supporta le configurazioni di avvio doppio poiché è possibile crittografare file di sistema dell'altro
sistema operativo, il che interferirebbe con il suo funzionamento.
Il client di crittografia è stato testato ed è compatibile con McAfee, client Symantec, Kaspersky e MalwareBytes. Le
esclusioni hardcoded sono utilizzate da questi provider di antivirus per impedire le incompatibilità tra crittografia e
scansione antivirus. Il client di crittografia è stato testato anche con il Microsoft Enhanced Mitigation Experience Toolkit.
Se la propria organizzazione utilizza un provider di antivirus non in elenco, consultare l'articolo della KB SLN298707 o
Contattare Dell ProSupport per assistenza.
L'aggiornamento del sistema operativo sul posto non è supportato con il client di crittografia installato. Eseguire la
disinstallazione e la decrittografia del client di crittografia, l'aggiornamento al nuovo sistema operativo, quindi reinstallare il
client di crittografia.
Dell Data Protection | Endpoint Security Suite
Requisiti
7
Inoltre, la reinstallazione del sistema operativo non è supportata. Per reinstallare il sistema operativo, eseguire un backup del
computer di destinazione, cancellarne i dati, installare il sistema operativo e quindi ripristinare i dati crittografati seguendo le
procedure di ripristino stabilite.
Prerequisiti del client di crittografia
Il programma di installazione principale di ESS installa Microsoft Visual C++ 2012 Update 4 se non è già installato nel
computer.
Prerequisito
Visual C++ 2012 Update 4 o Redistributable Package (x86 e x64) successivo
Sistemi operativi dei client di crittografia
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate
Windows Embedded Standard 7 con modello Application Compatibility (la crittografia hardware non è supportata)
Windows 8: Enterprise, Pro
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows Embedded 8.1 Industry Enterprise (la crittografia hardware non è supportata)
Windows 10: Education, Enterprise, Pro
VMware Workstation 5.5 e versioni successive
N.B.: La modalità UEFI non è supportata in Windows 7, Windows Embedded Standard 7 o Windows Embedded 8.1
Industry Enterprise.
Sistemi operativi di External Media Shield (EMS)
La tabella seguente descrive in dettaglio i sistemi operativi supportati quando si esegue l'accesso a supporti protetti da EMS.
N.B.: Per ospitare l'EMS, il supporto esterno deve disporre di circa 55 MB di spazio, più una quantità di spazio libero
equivalente alle dimensioni del file più grande da crittografare.
N.B.:
Windows XP è supportato solo quando si utilizza EMS Explorer.
Sistemi operativi Windows supportati per l'accesso a supporti protetti da EMS (a 32 e 64 bit)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate, Home Premium
Windows 8: Enterprise, Pro, Consumer
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro
Sistemi operativi Mac supportati per l'accesso a supporti protetti da EMS (kernel a 64 bit)
Mac OS X Yosemite 10.10.5
Mac OS X El Capitan 10.11.6
macOS Sierra 10.12.0
Dell Data Protection | Endpoint Security Suite
Requisiti
8
Client di Threat Protection
I client di Threat Protection non possono essere installati se non è stato rilevato il client di crittografia nel computer, e in tal
caso non sarà possibile eseguire l'installazione.
Per installare correttamente Threat Protection, il computer deve disporre di connettività di rete.
Prima di installare i client di Threat Protection, per evitare errori durante l'installazione, disinstallare antivirus, antimalware,
antispyware e applicazioni firewall di altri fornitori. Fra i software che possono entrare in conflitto non sono compresi
Windows Defender ed Endpoint Security Suite.
La funzione Protezione Web è supportata solo da Internet Explorer.
Sistemi operativi del client di Threat Protection
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate
Windows 8: Enterprise, Pro
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro
Porte del client di Threat Protection
Per garantire che i client di Threat Protection ricevano gli aggiornamenti di Threat Protection più recenti, le porte 443 e 80
devono essere disponibili affinché il client possa comunicare con i vari server di destinazione. Se le porte sono bloccate per
qualsiasi motivo, è impossibile scaricare gli aggiornamenti delle firme antivirus (file DAT), quindi i computer potrebbero non
disporre della protezione più recente. Accertarsi che i computer client abbiano accesso agli URL della tabella seguente.
Utilizzo Protocollo
dell'applic
azione
Protocoll
o di
trasport
o
Numero di
porta
Destinazione Direzione Note
Aggiornamenti
antivirus
HTTP TCP 443/fallback
80
vs.mcafeeasap.com In uscita
Aggiornamenti
firma/motore
antivirus
SSL TCP 443 vs.mcafeeasap.com In uscita
Motore posta
indesiderata
HTTP TCP 443 vs.mcafeeasap.com In uscita
Regole posta
indesiderata e
aggiornamenti
flusso
HTTP TCP 80 vs.mcafeeasap.com In uscita Tipi di pacchetto:
X-SU3X-SU3-
Component-Name
X-SU3-Component-
Type X-SU3-Status
Servizio di
reputazione
SSL TCP 443 tunnel.web.trustedsource.
org
In uscita
Dell Data Protection | Endpoint Security Suite
Requisiti
9
Utilizzo Protocollo
dell'applic
azione
Protocoll
o di
trasport
o
Numero di
porta
Destinazione Direzione Note
Feedback
servizio di
reputazione
SSL TCP 443 gtifeedback.trustedsource.
org
In uscita
Quarantine
Manager
HTTP
HTTPS
TCP 80
443
EE Server/VE Server Bidirezional
e
Aggiornamento
del database di
reputazione URL
HTTP TCP 80 list.smartfilter.com In uscita
Ricerca
reputazione URL
SSL TCP 443 tunnel.web.trustedsource.
org
In uscita
Client dell'unità autocrittografante
Per installare correttamente SED Management il computer deve disporre di una connessione di rete cablata.
IPv6 non è supportato.
Arrestare e riavviare il sistema dopo aver applicato i criteri per renderli effettivi.
I computer dotati di unità autocrittografanti non possono essere utilizzati con le schede HCA. Sono presenti incompatibilità
che impediscono il provisioning dell'HCA. Dell non vende computer con unità autocrittografanti che supportano il modulo
HCA. Questa configurazione non supportata potrebbe essere una configurazione post vendita.
Se il computer destinato alla crittografia è dotato di un'unità autocrittografante, assicurarsi che l'opzione di Active Directory,
Cambiamento obbligatorio password all'accesso successivo, sia disabilitata. L'autenticazione di preavvio non supporta
questa opzione di Active Directory.
Dell consiglia di non modificare il metodo di autenticazione quando la PBA è stata attivata. Se è necessario passare ad un
diverso metodo di autenticazione, occorre:
Rimuovere tutti gli utenti dalla PBA.
oppure
Disattivare la PBA, modificare il metodo di autenticazione, quindi riattivare la PBA.
IMPORTANTE: Per via della natura dei RAID e delle unità autocrittografanti, SED Management non supporta il RAID.
Il problema di RAID=On con le unità autocrittografanti consiste nel fatto che un'unità RAID richiede l'accesso al
disco per leggere e scrivere dati ad essa correlati in un settore elevato, che non è disponibile in un'unità
autocrittografante bloccata fin dall'avvio, e non può attendere che l'utente abbia eseguito l'accesso per leggere tali
dati. Per risolvere il problema, modificare l'operazione SATA nel BIOS da RAID=On ad AHCI. Se nel sistema
operativo non sono preinstallati i driver del controller AHCI, dopo il passaggio da RAID=On ad AHCI verrà restituita
una schermata blu.
SED Management non è supportato da Server Encryption.
Prerequisiti del client di crittografia
Il programma di installazione principale di ESS installa Microsoft Visual C++2010 SP1 e Microsoft Visual C++ 2012 Update 4
se non sono già installati nel computer.
Prerequisiti
Visual C++ 2010 SP1 o Redistributable Package (x86 e x64) successivo
Visual C++ 2012 Update 4 o Redistributable Package (x86 e x64) successivo
Dell Data Protection | Endpoint Security Suite
Requisiti
10
Sistemi operativi dei client dell'unità autocrittografante
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP0-SP1: Enterprise, Professional (supportato con modalità di avvio Legacy ma non UEFI)
N.B.: La modalità di avvio Legacy è supportata in Windows 7. UEFI non è supportato in Windows 7.
Windows 8: Enterprise, Pro,
Windows 8.1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro
Tastiere internazionali
La tabella seguente elenca le tastiere internazionali supportate con autenticazione di preavvio.
N.B.: Queste tastiere sono supportate solo con UEFI.
Supporto tastiere internazionali - UEFI
DE-CH - Tedesco svizzero
DE-FR - Francese svizzero
Client di autenticazione avanzata
Se si usa Autenticazione avanzata, l'accesso degli utenti al computer verrà protetto utilizzando credenziali di autenticazione
avanzata gestite e registrate tramite Dell Data Protection | Security Tools. Security Tools sarà il gestore primario delle
credenziali di autenticazione per l'accesso a Windows, incluse password, impronte digitali e smart card di Windows. Le
credenziali per la password grafica, per il PIN e per le impronte digitali registrate tramite sistema operativo Microsoft non
verranno riconosciute durante l'accesso a Windows.
Per continuare a usare il sistema operativo Microsoft per la gestione delle credenziali, non installare o disinstallare Security
Tools.
Per la funzionalità Password monouso (OTP) di Security Tools è necessario che il computer sia dotato di TPM abilitato e di
proprietà. L'OTP non è supportata con TPM 2.0. Per cancellare e impostare la proprietà del TPM, consultare https://
technet.microsoft.com.
Hardware del client di autenticazione avanzata
La tabella seguente descrive in dettaglio l'hardware di autenticazione supportato.
Lettori di impronte digitali e di smart card
Validity VFS495 in modalità protetta
Lettore di bande magnetiche Dell ControlVault
UPEK TCS1 FIPS 201 Secure Reader 1.6.3.379
Lettori USB Authentec Eikon e Eikon To Go
Dell Data Protection | Endpoint Security Suite
Requisiti
11
Schede senza contatto
Schede senza contatti che utilizzano lettori per schede senza contatti integrati nei portatili Dell specificati
Smart card
Smart card PKCS #11 che utilizzano il client ActivIdentity
N.B.: Il client ActivIdentity non è precaricato e deve essere installato separatamente.
Schede per provider del servizio di crittografia (CSP, Cryptographic Service Provider)
Schede di accesso comune (CAC, Common Access Card)
Schede classe B/SIPR Net
Sistemi operativi del client di autenticazione avanzata
Sistemi operativi Windows
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate
Windows 8: Enterprise, Pro
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro
N.B.: La modalità UEFI non è supportata in Windows 7.
Sistemi operativi dei dispositivi mobili
I seguenti sistemi operativi dei dispositivi mobili sono supportati con la funzionalità Password monouso (OTP) di Security
Tools.
Sistemi operativi Android
4.0 - 4.0.4 Ice Cream Sandwich
4.1 - 4.3.1 Jelly Bean
4.4 - 4.4.4 KitKat
5.0 - 5.1.1 Lollipop
Sistemi operativi iOS
iOS 7.x
iOS 8.x
Sistemi operativi Windows Phone
Windows Phone 8.1
Windows 10 Mobile
Client di BitLocker Manager
Se BitLocker non è ancora distribuito nel proprio ambiente, è consigliabile verificare i requisiti di Microsoft BitLocker.
Verificare che la partizione PBA sia già stata configurata. Se BitLocker Manager viene installato prima di configurare la
partizione PBA, non sarà possibile attivare BitLocker e BitLocker Manager non sarà in funzione.
Dell Data Protection | Endpoint Security Suite
Requisiti
12
I componenti di dispositivi video, mouse e tastiera devono essere collegati direttamente al computer. Non usare un'opzione
KVM per gestire le periferiche, poiché essa può interferire con la corretta identificazione dell'hardware da parte del
computer.
Accendere e abilitare il TPM. BitLocker Manager assumerà la proprietà del dispositivo TPM senza richiedere il riavvio.
Tuttavia, se esiste già una proprietà TPM, BitLocker Manager inizierà il processo di configurazione della crittografia (senza
richiedere il riavvio). È necessario che il TPM sia "di proprietà" e venga attivato.
Prerequisiti del client di BitLocker Manager
Il programma di installazione principale di ESS installa Microsoft Visual C++2010 SP1 e Microsoft Visual C++ 2012 Update 4
se non sono già installati nel computer.
Prerequisiti
Visual C++ 2010 SP1 o Redistributable Package (x86 e x64) successivo
Visual C++ 2012 Update 4 o Redistributable Package (x86 e x64) successivo
Sistemi operativi del client di BitLocker Manager
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows
Windows 7 SP0-SP1: Enterprise, Ultimate (a 32 e 64 bit)
Windows 8: Enterprise (a 64 bit)
Windows 8.1: Enterprise Edition, Pro Edition (a 64 bit)
Windows 10: Education, Enterprise, Pro
Windows Server 2008 R2: Standard Edition, Enterprise Edition (a 64 bit)
Dell Data Protection | Endpoint Security Suite
Requisiti
13
Eseguire l'installazione usando il programma
di installazione principale di ESSE
Le opzioni e i parametri della riga di comando fanno distinzione tra maiuscole e minuscole.
Per eseguire l'installazione usando porte non predefinite, usare i programmi di installazione figlio al posto del programma di
installazione principale di ESSE .
I file di registro del programma di installazione principale diESS m si trovano in C:\ProgramData\Dell\Dell Data Protection
\Installer.
Indicare agli utenti di prendere visione del seguente documento e file della guida per assistenza sull'applicazione:
Consultare la Guida alla crittografia di Dell per istruzioni sull'utilizzo della funzione del client di crittografia. Accedere alla
guida da <directory installazione>:\Program Files\Dell\Dell Data Protection\Encryption\Help.
Consultare la Guida a EMS per istruzioni sulle funzioni dell'External Media Shield. Accedere alla guida da <directory
installazione>:\Program Files\Dell\Dell Data Protection\Encryption\EMS.
Consultare la Guida a Security Tools Guida a Endpoint Security Suite Guida a Endpoint Security Suite Enterprise per
istruzioni sull'utilizzo delle funzioni di Autenticazione avanzata e Threat Protection . Accedere alla guida da <directory
installazione>:\Program Files\Dell\Dell Data Protection\Endpoint Security Suite\Threat Protection\Help.
Al completamento dell'installazione, gli utenti devono aggiornare i propri criteri facendo clic con il pulsante destro del
mouse sull'icona di Dell Data Protection nell'area di notifica e selezionando Verificare la disponibilità di aggiornamenti ai
criteri.
Il programma di installazione principale di ESSE installa l'intera suite di prodotti. Vi sono due metodi per eseguire
l'installazione usando il programma di installazione principale di ESSE . Scegliere uno dei seguenti:
Eseguire l'installazione interattiva usando il programma di installazione principale di ESS
oppure
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale di ESS
Eseguire l'installazione interattiva usando il
programma di installazione principale di ESSE
Il programma di installazione di ESSE è disponibile:
Dall'account Dell FTP - Individuare il bundle di installazione in DDP-Endpoint-Security-Suite-1.x.x.xxx.zip
Usare queste istruzioni per installare Dell Data Protection | Endpoint Security Suite interattivamente usando il programma di
installazione principale di ESS . Il presente metodo può essere utilizzato per installare la suite di prodotti in un computer alla
volta.
1 Individuare DDPSuite.exe nel supporto di installazione Dell. Copiarlo nel computer locale.
2 Fare doppio clic su per avviare il programma di installazione. L'operazione potrebbe richiedere alcuni minuti.
3 Fare clic su Avanti nella finestra di dialogo Introduzione.
4 Leggere il contratto di licenza, accettare i termini, e fare clic su Avanti.
5 Nel campo Nome Dell Enterprise Server, immettere il nome host completo dell'EE Server/VE Server che gestirà l'utente di
destinazione, ad esempio server.organizzazione.com.
Nel campo URL Dell Device Server, immettere l'URL del Device Server (Security Server) con cui comunicherà il client.
3
Dell Data Protection | Endpoint Security Suite
Eseguire l'installazione usando il programma di installazione principale di ESSE
14
, il formato è https://server.organization.com:8443/xapi/ (inclusa la barra finale).
Fare clic su Avanti.
6 Fare clic su Avanti per installare il prodotto nel percorso predefinito C:\Program Files\Dell\Dell Data Protection\. Dell
consiglia di eseguire l'installazione solo nel percorso predefinito, in quanto potrebbero verificarsi problemi con
l'installazione in altri percorsi.
7 Selezionare i componenti da installare.
Security Framework installa il framework di sicurezza di base e Security Tools, il client di autenticazione avanzata che
gestisce più metodi di autenticazione, inclusi PBA e credenziali come impronte e password.
Driver include i driver necessari per le applicazioni DDP.
Crittografia installa il client di crittografia, il componente che applica il criterio di protezione quando un computer è
connesso alla rete, disconnesso dalla rete, perso o rubato.
Threat Protection installa i client di Threat Protection, che sono la protezione da malware e antivirus per la ricerca di virus,
spyware e programmi indesiderati, il firewall client per monitorare la comunicazione tra il computer e le risorse in rete/
Internet, e il filtro Web per visualizzare le valutazioni di sicurezza o per bloccare l'accesso ai siti Web durante la navigazione
online.
BitLocker Manager installa il client di BitLocker Manager, progettato per potenziare la protezione delle distribuzioni di
BitLocker semplificando e riducendo il costo di proprietà tramite la gestione centralizzata dei criteri di crittografia di
BitLocker.
Advanced Threat Protection installa il client di Advanced Threat Protection, che è la protezione antivirus di prossima
generazione che utilizza la scienza algoritmica e l'apprendimento automatico per identificare e classificare le cyber-
minacce note e sconosciute, e impedirne l'esecuzione o il danneggiamento degli endpoint.
N.B.: Threat Protection e Advanced Threat Protection non possono coesistere nello stesso computer. Il programma di
installazione impedisce automaticamente la selezione di entrambi i componenti. Se si desidera installare Advanced
Threat Protection, per istruzioni scaricare la Guida all'installazione avanzata di Endpoint Security Suite Enterprise.
Fare clic su Avanti al termine delle selezioni.
8 Fare clic su Installa per avviare l'installazione. L'installazione potrebbe richiedere alcuni minuti.
9 Selezionare Sì, riavvia ora e fare clic su Fine.
L'installazione è completata.
Eseguire l'installazione dalla riga di comando
usando il programma di installazione principale di
ESS
Nell'installazione dalla riga di comando le opzioni devono essere specificate per prime. Gli altri parametri devono essere
inseriti nell'argomento che viene passato all'opzione /v.
Opzioni
Nella tabella seguente sono illustrate le opzioni utilizzabili con il programma di installazione principale di ESS .
Opzione Descrizione
-y -gm2 Pre-estrazione del programma di installazione principale di ESSE . Le opzioni -y e -gm2 devono
essere utilizzate contemporaneamente.
Non separare le opzioni.
/S Installazione invisibile all'utente
Dell Data Protection | Endpoint Security Suite
Eseguire l'installazione usando il programma di installazione principale di ESSE
15
Opzione Descrizione
/z Consente di passare variabili al file .msi all'interno di DDPSuite.exe
Parametri
Nella tabella seguente sono illustrati i parametri utilizzabili con il programma di installazione principale di ESSE . Il
programma di installazione principale di ESS non può escludere singoli componenti ma può ricevere comandi per
specificare quali componenti devono essere installati.
Parametro Descrizione
SUPPRESSREBOOT Sopprime il riavvio automatico al termine dell'installazione. Può essere usato in MODALITÀ NON
INTERATTIVA.
SERVER Specifica l'URL dell'EE Server/VE Server.
InstallPath Specifica il percorso di installazione. Può essere usato in MODALITÀ NON INTERATTIVA.
FEATURES Specifica i componenti che è possibile installare in MODALITÀ NON INTERATTIVA.
DE-TP = Threat Protection ed Encryption
DE = Crittografia unità (client di crittografia)
BLM = BitLocker Manager
SED = Gestione unità autocrittografanti (EMAgent/Manager, driver PBA/GPE)
BLM_ONLY=1 Deve essere usato con FEATURES=BLM nella riga di comando per escludere il plug-in SED
Management.
Esempio di riga di comando
I parametri della riga di comando fanno distinzione tra maiuscole e minuscole.
In questo esempio vengono installati tutti i componenti usando il programma di installazione principale di ESS tramite porte
standard, installazione invisibile all'utente, nel percorso predefinito C:\Program Files\Dell\Dell Data Protection\e configurati
per usare l'EE Server/VE Server specificato:
"DDPSuite.exe" -y -gm2 /S /z"\"SERVER=server.organization.com\""
In questo esempio viene installato Threat Protection ed Encryption usando solo il programma di installazione principale di
ESS tramite porte standard, installazione invisibile all'utente, nel percorso predefinito C:\Program Files\Dell\Dell Data
Protection\ e configurato per usare l'EE Server/VE Server specificato.
"DDPSuite.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=DE-TP\""
In questo esempio viene installato Threat Protection, Encryption e SED Management usando il programma di installazione
principale di ESS tramite porte standard, installazione invisibile all'utente e nessun riavvio, nel percorso predefinito C:
\Program Files\Dell\Dell Data Protection\ e configurato per usare l'EE Server/VE Server specificato.
"DDPSuite.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=DE-TP, SED,
SUPPRESSREBOOT=1\""
Dell Data Protection | Endpoint Security Suite
Eseguire l'installazione usando il programma di installazione principale di ESSE
16
Eseguire la disinstallazione usando il
programma di installazione principale di ESSE
Ciascun componente deve essere disinstallato separatamente, seguito dalla disinstallazione del programma di installazione
principale di ESSE . I client devono essere disinstallati secondo un ordine specifico per impedire errori durante la
disinstallazione.
Seguire le istruzioni in Estrarre i programmi di installazione figlio dal programma di installazione principale di ESS per
ottenere i programmi di installazione figlio.
Per la disinstallazione accertarsi di usare la stessa versione del programma di installazione principale di ESS (e quindi dei
client) usata per l'installazione.
Questo capitolo fa riferimento ad altri capitoli che contengono istruzioni dettagliate sulla disinstallazione dei programmi di
installazione figlio. Questo capitolo spiega solo l'ultima fase di disinstallazione del programma di installazione principale di
ESSE .
Disinstallare i client nell'ordine seguente:
a Disinstallare i client di Threat Protection.
b Disinstallare il client di crittografia.
c Disinstallare i client delle unità autocrittografanti e di Autenticazione avanzata.
d Disinstallare il client di BitLocker Manager.
Passare a Disinstallare il programma di installazione principale di ESS .
Disinstallare il programma di installazione
principale di ESSE
Ora che tutti i singoli client sono stati disinstallati, può essere disinstallato il programma di installazione principale di ESSE .
Disinstallazione dalla riga di comando
Nell'esempio seguente viene eseguita la disinstallazione automatica del programma di installazione principale di ESSE .
"DDPSuite.exe" -y -gm2 /S /x
Al termine, riavviare il sistema.
4
Dell Data Protection | Endpoint Security Suite
Eseguire la disinstallazione usando il programma di installazione principale di ESSE
17
Eseguire la disinstallazione usando i
programmi di installazione figlio
Per disinstallare ogni client singolarmente, è necessario prima estrarre i file eseguibili figlio dal programma di installazione
principale di ESSE , come mostrato in Estrarre i programmi di installazione figlio dal programma di installazione principale di
ESS.
Per la disinstallazione accertarsi di usare le stesse versioni di client usate per l'installazione.
Le opzioni e i parametri della riga di comando fanno distinzione tra maiuscole e minuscole.
È importante ricordare che tutti i valori contenenti uno o più caratteri speciali, ad esempio uno spazio nella riga di
comando, devono essere racchiusi tra virgolette con escape. I parametri della riga di comando fanno distinzione tra
maiuscole e minuscole.
Usare questi programmi di installazione per disinstallare i client usando un'installazione tramite script, file batch o qualsiasi
altra tecnologia push disponibile alla propria organizzazione.
File di registro - Windows crea file di registro di disinstallazione dei programmi di installazione figlio univoci per l'utente che
ha effettuato l'accesso a %temp% e si trovano nel percorso C:\Users\<UserName>\AppData\Local\Temp.
Se si decide di aggiungere un file di registro separato al momento dell'esecuzione del programma di installazione, accertarsi
che il file di registro abbia un nome univoco, in quanto i file di registro dei programmi di installazione figlio non vengono
aggiunti. Il comando .msi standard può essere utilizzato per creare un file di registro usando /l C:\<qualsiasi directory>
\<qualsiasi nome file di registro>.log. Dell sconsiglia di usare "/l*v" (registrazione dettagliata) durante la disinstallazione da
una riga di comando, poiché nome utente/password sono registrati nel file di registro.
Per le disinstallazioni dalla riga di comando, tutti i programmi di installazione figlio usano le stesse opzioni di visualizzazione
e .msi di base, tranne dove indicato diversamente. È necessario specificare prima le opzioni. L'opzione /v è obbligatoria e
richiede un argomento. Gli altri parametri devono essere inseriti nell'argomento che viene passato all'opzione /v.
Le opzioni di visualizzazione possono essere specificate in fondo all'argomento passato all'opzione /v per ottenere il
comportamento desiderato. Non usare /q e /qn insieme nella stessa riga di comando. Usare solo ! e - dopo /qb.
Opzione Significato
/v Consente di passare variabili al file .msi all'interno di setup.exe
/s Modalità non interattiva
/x Modalità di disinstallazione
Opzione Significato
/q La finestra di dialogo non viene visualizzata e il sistema si riavvia automaticamente
al termine del processo
/qb Viene visualizzata una finestra di dialogo con il pulsante Annulla e viene richiesto
di riavviare il sistema
/qb- Viene visualizzata una finestra di dialogo con il pulsante Annulla e il sistema si
riavvia automaticamente al termine del processo
/qb! Viene visualizzata una finestra di dialogo senza il pulsante Annulla e viene richiesto
di riavviare il sistema
5
Dell Data Protection | Endpoint Security Suite
Eseguire la disinstallazione usando i programmi di installazione figlio
18
Opzione Significato
/qb!- Viene visualizzata una finestra di dialogo senza il pulsante Annulla e il sistema si
riavvia automaticamente al termine del processo
/qn L'interfaccia utente non viene visualizzata
Disinstallare i client di Threat Protection
Disinstallazione dalla riga di comando
Una volta estratto dal programma di installazione principale di ESS, il programma di installazione del client di Threat
Protection è disponibile al percorso C:\extracted\Dell Threat Protection\ThreatProtection\WinXXR
\DellThreatProtection.msi.
L'esempio seguente disinstalla il client di Threat Protection.
MSIEXEC.EXE /x "DellThreatProtection.msi"
Quindi:
Nel Pannello di controllo, andare a Installazione applicazioni e disinstallare i seguenti componenti nell'ordine di seguito
indicato:
McAfee Endpoint Security Firewall
McAfee Endpoint Security Threat Prevention
McAfee Endpoint Security Web Control
McAfee Agent
Disinstallare il client di crittografia
Per ridurre la durata del processo di decrittografia, eseguire Pulizia disco di Windows per rimuovere i file temporanei e altri
dati non necessari.
Se possibile, eseguire la decrittografia di notte.
Per evitare che un computer non utilizzato da un utente passi alla modalità di sospensione, disattivare tale modalità. La
decrittografia non può essere eseguita in un computer in modalità di sospensione.
Arrestare tutti i processi e le applicazioni per ridurre al minimo gli errori di decrittografia dovuti a file bloccati.
Al termine della disinstallazione e mentre la decrittografia è in corso, disabilitare la connettività di rete. In caso contrario
potrebbero essere acquisiti nuovi criteri che riattivano la crittografia.
Seguire il processo esistente per la decrittografia dei dati, ad esempio impostare l'aggiornamento di un criterio.
I Windows Shield ed Shield aggiornano l'EE Server/VE Server per modificare lo stato impostandolo su Non protetto all'inizio
di un processo di disinstallazione Shield. Tuttavia, se il client non riesce a contattare l'EE Server/VE Server per qualsiasi
motivo, non è possibile aggiornare lo stato. In questo caso sarà necessario selezionare manualmente l'opzione Rimuovi
endpoint nella Remote Management Console. Se l'organizzazione utilizza questo flusso di lavoro ai fini della conformità,
Dell consiglia di verificare che lo stato Non protetto sia stato impostato come previsto nella Remote Management Console
o in Compliance Reporter.
Procedura
Prima della disinstallazione, se si usa l'opzione Scarica chiavi dal server di Encryption Removal Agent è necessario
configurare Key Server (ed EE Server). Per istruzioni, consultare Configurare un Key Server per la disinstallazione del client di
crittografia attivato per un EE Server. Non è necessaria alcuna azione precedente se il client da disinstallare è stato attivato
per un VE Server, in quanto VE Server non utilizza il Key Server.
Se si sta usando l'opzione Importa chiavi da file di Encryption Removal Agent, prima di avviare l'Encryption Removal Agent
è necessario usare la Dell Administrative Utility (CMGAd). Questa utilità è usata per ottenere il bundle di chiavi di crittografia.
Dell Data Protection | Endpoint Security Suite
Eseguire la disinstallazione usando i programmi di installazione figlio
19
Per istruzioni, consultare Usare l'Administrative Download Utility (CMGAd). L'utilità può trovarsi nel supporto di installazione
Dell.
Disinstallazione dalla riga di comando
Una volta estratto dal programma di installazione principale di ESS , il programma di installazione del client di crittografia è
disponibile al percorso C:\extracted\Encryption\DDPE_XXbit_setup.exe.
La tabella seguente descrive in dettaglio i parametri disponibili per la disinstallazione.
Parametro Selezione
CMG_DECRYPT Proprietà che consente di selezionare il tipo di installazione
di Encryption Removal Agent:
3 - Utilizzare il pacchetto LSARecovery
2 - Utilizzare il materiale della chiave Forensic scaricato in
precedenza
1 - Scaricare le chiavi dall'EE Server/VE Server
0 - Non installare Encryption Removal Agent
CMGSILENTMODE Proprietà che consente di eseguire la disinstallazione
invisibile all'utente:
1 - Invisibile all'utente
0 - Visibile all'utente
Proprietà richieste
DA_SERVER FQHN per l'EE Server che ospita la sessione di negoziazione.
DA_PORT Porta nell'EE Server per la richiesta (predefinita 8050).
SVCPN Nome utente in formato UPN con cui il servizio Key Server
ha effettuato l'accesso all'EE Server.
DA_RUNAS Nome utente in formato compatibile con SAM nel cui
contesto verrà effettuata la richiesta di ripristino delle chiavi.
Questo utente deve essere incluso nell'elenco del Key
Server nell'EE Server.
DA_RUNASPWD Password per l'utente runas.
FORENSIC_ADMIN L'account amministratore Forensic nel VE Server. Questo
account è utilizzato solo quando il server è un VE Server.
N.B.: L'account amministratore Forensic è creato nella
Remote Management Console. Quando il server è un EE
Server, usare i parametri DA_PORT e SVCPN.
FORENSIC_ADMIN_PWD Password dell'account amministratore Forensic. Questo
account è utilizzato solo quando il server è un VE Server.
Proprietà facoltative
SVCLOGONUN Nome utente in formato UPN per l'accesso al servizio
Encryption Removal Agent come parametro.
Dell Data Protection | Endpoint Security Suite
Eseguire la disinstallazione usando i programmi di installazione figlio
20
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34

Dell Endpoint Security Suite Pro Administrator Guide

Categoria
Software di sicurezza antivirus
Tipo
Administrator Guide